Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-12916 PoC — Sangfor Operation and Maintenance Security 命令注入漏洞

Source
Associated Vulnerability
Title:Sangfor Operation and Maintenance Security 命令注入漏洞 (CVE-2025-12916)
Description:Sangfor Operation and Maintenance Security是中国深信服(Sangfor)公司的一个运维安全管理系统。 Sangfor Operation and Maintenance Security 3.0版本存在命令注入漏洞,该漏洞源于对文件/fort/portal_login中参数loginUrl的错误操作,可能导致命令注入攻击。
Description
深信服CVE-2025-12916远程命令执行漏洞批量检测工具  || 作者:金夏安全
Readme
# Sangfor-CVE-2025-12916
深信服CVE-2025-12916远程命令执行漏洞批量检测工具  || 作者:金夏安全
# 深信服OSM漏洞批量检测工具

<img width="1218" height="821" alt="image" src="https://github.com/user-attachments/assets/8c14a783-71fe-4fd7-8f99-cebb5d17c4ff" />
<img width="1175" height="441" alt="image" src="https://github.com/user-attachments/assets/99ebee67-4654-4950-8938-f3270892ea9b" />


一款针对深信服运维安全管理系统(OSM) CVE-2025-12916 远程命令执行漏洞的批量检测工具。

## 🚨 漏洞信息

- **漏洞编号**: CVE-2025-12916
- **漏洞类型**: 远程命令执行
- **影响版本**: 深信服OSM < 3.0.12 20241106
- **漏洞文件**: `/fort/portal_login`
- **漏洞参数**: `loginUrl`

## ✨ 功能特点

- 🚀 多线程批量检测
- ⏹️ 支持Ctrl+C优雅停止
- 📊 实时进度显示
- 💾 自动保存结果
- 🔍 多种payload尝试
- 🛡️ 自动HTTP/HTTPS切换
- 📈 详细统计报告

## 🛠️ 安装使用

### 环境要求
- Python 3.6+
- 依赖库: `requests`
File Snapshot

[4.0K] /data/pocs/c3af9612c304d7fe08f524078211dddfbd5ce15a ├── [ 20K] CVE-2025-12916.py └── [1.0K] README.md 1 directory, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.